IP反查域名:一台物理服务器上面可能运行多个虚拟主机,这些虚拟主机有不同的域名,但通常共用一个ip地址,如果能知道哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透测试目标的权限,称为“旁注”。
https://stool.chinaz.com/same (站长之家) https://tools.ipip.net/ipdomain.php
域名查询ip
CDN:内容分发网络,构建在网络之上的内容分发网络,部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络阻塞,提高用户访问响应速度和命中率。由于物理位置远,发送数据包容易丢包,需要分发给附近的服务器,做一个备份管理。多地ping可以判断是否开启了CDN
因为有些网站设置CDN可能没有把国外的访问包含进去,国外访问进行绕过CDN,https://asm.ca.com/en/ping.php
查询子域名的ip、phpinfo文件(服务器上必须有这个文件存在 )
Mx记录邮件服务:邮件原始代码中会显示邮件服务器发送的地址,如果与web服务器搭建在一个物理机,就可以找到web服务的真实IP地址
查询历史DNS记录:https://dnsdb.io/zh-cn/
https://securitytrails.com/(可以看到完整ip)
https://x.threatbook.cn
C段存活主机探测
nmap:nmap -sP www.XXX.com ||nmap -sP 192.168.1.*
端口简介:各主机间通过TCP/IP协议发送和接收数据包,各数据包根据其目的主机的IP地址进行互联网络中的路由选择,从而顺利的将数据包传送给目标主机,
TCP端口:面向连接的可靠传输通信协议
UDP端口:一种无连接的不可靠的传输层协议
端口类型(端口大小 )
周知端口:众所周知的端口号,范围0-1023,如80端口是www服务
动态端口:一般不固定分配某种服务,范围49152-65535
注册端口:范围:1024-49151,用于分配给用户进程或程序
FTP-21:文件传输协议,使用TCP端口20用于传输数据,21用于传输控制信息
1、ftp基础爆破:owasp的bruter,hydra以及msf的ftp爆破模块
2、ftp匿名访问,用户名:annoymous密码:为空或者任意邮箱
3、vsftpd后门:vsftpd2到2.3.4版本存在后门漏洞,通过该漏洞获取root权限
4、嗅探:ftp使用明文传输,使用Cain进行渗透
5、远程代码溢出、跳转攻击
SSH-22:目前比较可靠,专为远程登录会话和其他网络服务提供安全性的协议
1、弱口令,可使用工具hydra,msf中的ssh爆破模块
2、ssh后门
3、openssh用户枚举CVE-2018-15473
Telnet-23:在windows下是非常脆弱的,因为默认没有经过任何加密就在网络中传输
SMTP-25/465:邮件协议,在linux中默认开启这个服务,可发送钓鱼邮件,默认端口:25、465
1、爆破:弱口令,使用hydra
2、SMTP无认证伪造发件人
www-80:超文本传输协议,主要用于万维网传输信息的协议
1、中间件漏洞,如IIS、apache、nginx等
2、80端口一般通过web应用程序的常见漏洞进行攻击
NetBIOS SessionService-139/445
139用于提供windows文件和打印机共享及UNIX中的Samba服务
445用于提供windows文件和打印机共享
1、开放139/445端口,尝试利用MS17010溢出漏洞进行攻击
2、只开放445端口,利用MS06040、MS08067溢出漏洞攻击
3、利用IPC$连接进行渗透
MYSQL-3306:3306端口是数据库默认的监听端口
1、mysql弱口令破解
2、弱口令登录mysql,上传构造的UDF自定义函数代码,通过调用注册的恶意函数执行系统命令
3、SQL注入获取数据库敏感信息,load_file()函数读取系统文件,到处恶意代码到指定路径
RDP-3389: windows远程桌面服务默认监听端口
1、RDP暴力破解攻击
2、MS12_020死亡蓝屏攻击
3、RDP远程桌面漏洞(CVE-2019-0708)
4、MSF开启RDP、注册表开启RDP
Redis-6379:开源的可基于内存的可持久化的日志型数据库
1、爆破弱口令
2、redis未授权访问结合ssh key提权
3、主从复制rce
Weblogic-7001
1、弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic
2、管理后台部署war包后门
3、weblogic SSRF
4、反序列化漏洞
Tomcat(apapche分支)-8080:一般用于jsp服务,写jsp时运行,作为中间件
1、Tomcat远程代码执行漏洞(CVE-2019-0232)
2、任意文件上传(CVE-2017-12615)
3、管理页面弱口令getshell
端口扫描方法:Nmap一款开放源代码的网络探测和安全审核工具
https://nmap.org/man/zh/(中文版参考指南)
功能介绍:1、检测网络存活主机(主机发现)
2、端口发现或枚举
3、检测相应端口软件(服务发现)版本
4、检测操作系统,硬件地址,以及软件版本
5、检测脆弱性的漏洞
端口状态:open(端口开启,数据有到达主机,有程序在端口上监控)
closed(端口关闭,数据有到达主机,没有程序在端口上监控)
Filtered(数据没有到达主机,返回的结果为空,数据被防火墙或IDS过滤)